Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 16 jour(s)

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [6 janv]

Chaque clic, tap et swipe que nous effectuons en ligne façonne nos vies numériques, mais ouvre également des portes - certaines que nous n'avons jamais voulu déverrouiller. Les extensions auxquelles nous faisons confiance, les assistants sur lesquels nous comptons, et même les codes que nous scannons se transforment en outils pour les attaquants. La frontière entre la commodité et la vulnérabilité n'a jamais été aussi mince. Cette semaine, nous explorons les risques cachés, les failles surprenantes et les astuces ingénieuses.

  • Il y a 16 jour(s)

Les menaces de sécurité SaaS en 2025: de 22M$ de rançon à plus de 100M d'enregistrements volés

En 2024, les menaces cybernétiques ciblant les services SaaS ont augmenté, avec 7 000 attaques par mot de passe bloquées par seconde (juste pour Entra ID) - une augmentation de 75% par rapport à l'année précédente - et les tentatives de phishing en hausse de 58%, causant 3,5 milliards de dollars de pertes (source : Rapport Microsoft Digital Defense 2024). Les attaques SaaS sont en augmentation, avec des pirates informatiques échappant souvent à la détection grâce à des schémas d'utilisation légitimes. L'arène des menaces cybernétiques a vu des acteurs remarquables.

  • Il y a 16 jour(s)

Un malware Android nommé FireScam se fait passer pour Telegram Premium pour voler des données et contrôler des appareils

Un malware Android volant des informations nommé FireScam a été découvert se faisant passer pour une version premium de l'application de messagerie Telegram afin de voler des données et maintenir un contrôle à distance persistant sur les appareils compromis. Il se déguise en fausse application 'Telegram Premium', est distribué via un site de phishing hébergé sur GitHub.io qui se fait passer pour RuStore - une boutique d'applications populaire en Fédération de Russie.

  • Il y a 16 jour(s)

Des packages npm malveillants ciblent les développeurs Ethereum avec de faux packages Hardhat

Des chercheurs en cybersécurité ont découvert plusieurs packages malveillants sur le registre npm se faisant passer pour l'outil Hardhat de la Fondation Nomic afin de voler des données sensibles des systèmes de développement. En exploitant la confiance dans les plugins open source, les attaquants ont infiltré ces plateformes via des packages npm malveillants, exfiltrant des données critiques telles que des clés privées, des mnémoniques.

  • Il y a 18 jour(s)

Une faille de sécurité majeure découverte dans Nuclei de ProjectDiscovery

Une faille de sécurité de gravité élevée a été révélée dans Nuclei de ProjectDiscovery, un scanner de vulnérabilité open-source largement utilisé qui, si elle est exploitée avec succès, pourrait permettre aux attaquants de contourner les vérifications de signature et potentiellement d'exécuter un code malveillant. Nommée CVE-2024-43405, elle présente un score CVSS de 7,4 sur un maximum de 10 et impacte toutes les versions de Nuclei ultérieures à 3.0.0.

  • Il y a 18 jour(s)

Une nouvelle menace nommée PLAYFULGHOST utilisée dans des applications VPN piégées via du phishing et du poison SEO

Des chercheurs en cybersécurité ont identifié un nouveau malware nommé PLAYFULGHOST, doté de nombreuses fonctionnalités de collecte d'informations telles que le keylogging, la capture d'écran, la capture audio, le shell à distance et le transfert/exécution de fichiers. Selon l'équipe de défense gérée de Google, cette porte dérobée présente des similitudes fonctionnelles avec un outil d'administration à distance connu sous le nom de Gh0st RAT.

  • Il y a 18 jour(s)

Les États-Unis sanctionnent une entreprise chinoise de cybersécurité pour des campagnes de piratage soutenues par l'État

Le Bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a annoncé vendredi des sanctions à l'encontre d'une entreprise de cybersécurité basée à Beijing, connue sous le nom de Integrity Technology Group, Incorporated, pour avoir orchestré plusieurs cyberattaques contre des victimes américaines. Ces attaques ont été publiquement attribuées à un acteur de la menace parrainé par l'État chinois connu sous le nom de Flax Typhoon (alias Ethereal Panda ou)

  • Il y a 19 jour(s)

Un nouvel outil de piratage AI, 'Bad Likert Judge', augmente les taux de succès des attaques de plus de 60%

Des chercheurs en cybersécurité ont mis en lumière une nouvelle technique de piratage qui pourrait être utilisée pour contourner les garde-fous de sécurité d'un grand modèle de langage (LLM) et produire des réponses potentiellement nocives ou malveillantes. La stratégie d'attaque multi-turn (également appelée many-shot) a été baptisée Bad Likert Judge par les chercheurs de l'unité 42 de Palo Alto Networks Yongzhe Huang, Yang Ji, Wenjun Hu, Jay Chen, Akshata Rao et

  • Il y a 19 jour(s)

Un exploit PoC appelé LDAPNightmare provoque un crash de LSASS et reboot des contrôleurs de domaine Windows

Une preuve de concept (PoC) d'exploit a été publiée pour une faille de sécurité désormais corrigée affectant le protocole LDAP (Lightweight Directory Access Protocol) de Windows, pouvant provoquer une condition de déni de service (DoS). La vulnérabilité de lecture hors limites est répertoriée sous le nom CVE-2024-49113 (score CVSS : 7,5). Elle a été corrigée par Microsoft dans le cadre des mises à jour du Patch Tuesday de décembre 2024, aux côtés de CVE-2024-49112.

  • Il y a 19 jour(s)

Apple va verser 20 $ par appareil aux utilisateurs de Siri dans le règlement des violations de la vie privée

Un règlement conclu entre Apple et des utilisateurs de Siri prévoit le versement de 20 $ par appareil aux personnes concernées par des violations de la vie privée involontaires. L'accord concerne les propriétaires ou acheteurs américains actuels ou anciens d'un appareil compatible avec Siri qui ont eu leurs communications vocales confidentielles avec l'assistant vocal compromises.

  • Il y a 19 jour(s)

Date limite critique : Mettez à jour les anciens domaines .NET avant le 7 janvier 2025 pour éviter les perturbations de service

Microsoft a annoncé une modification 'inattendue' de la façon dont les installateurs et archives .NET sont distribués, obligeant les développeurs à mettre à jour leur infrastructure de production et de DevOps. Il est essentiel de vérifier si vous êtes affecté et de surveiller les éventuelles interruptions de service ou autres problèmes.

  • Il y a 20 jour(s)

Correction des failles de sécurité graves dans Microsoft Dynamics 365 et Power Apps Web API

Trois vulnérabilités de sécurité maintenant corrigées dans Dynamics 365 et Power Apps Web API ont été révélées, pouvant entraîner une exposition des données. Les failles, découvertes par la société de cybersécurité basée à Melbourne, Stratus Security, ont été traitées en mai 2024. Deux des trois lacunes résident dans le filtre de l'API Web OData de la Power Platform, tandis que la troisième vulnérabilité est enracinée dans le FetchXML.

  • Il y a 20 jour(s)

Les attaques inter-domaines : une menace croissante pour la sécurité moderne et comment les combattre

Au cours de l'année écoulée, les attaques inter-domaines ont gagné en importance en tant que tactique émergente parmi les adversaires. Ces opérations exploitent les points faibles à travers plusieurs domaines - y compris les points d'extrémité, les systèmes d'identité et les environnements cloud - permettant à l'adversaire de s'infiltrer dans les organisations, de se déplacer latéralement et d'éviter d'être détecté. Des groupes de cybercriminalité tels que SCATTERED SPIDER et des adversaires liés à la Corée du Nord comme FAMOUS.

  • Il y a 20 jour(s)

Un package NPM malveillant dissimulé en outil Ethereum déploie le RAT Quasar

Des chercheurs en cybersécurité ont découvert un package malveillant sur le registre des packages npm se faisant passer pour une bibliothèque permettant de détecter les vulnérabilités dans les contrats intelligents Ethereum, mais qui, en réalité, installe un cheval de Troie d'accès à distance open-source appelé Quasar RAT sur les systèmes des développeurs. Le package fortement obfusqué, nommé ethereumvulncontracthandler, a été publié sur npm le 18 décembre 2024 par un utilisateur.

  • Il y a 20 jour(s)

Trois ressortissants russo-allemands inculpés d'espionnage pour le service secret russe

Des procureurs allemands ont inculpé trois ressortissants russo-allemands pour avoir agi en tant qu'agents des services secrets russes. Les individus, nommés Dieter S., Alexander J. et Alex D., sont accusés d'avoir travaillé pour un service secret étranger. Il est également allégué que Dieter S. a participé à des opérations de sabotage ainsi qu'à la prise de photos d'installations militaires dans le but de mettre en danger la sécurité nationale.

  • Il y a 21 jour(s)

Une nouvelle faille d'exploitation contournant les protections contre le Clickjacking sur les principaux sites web

Des chasseurs de menaces ont divulgué une nouvelle 'classe de vulnérabilité basée sur le timing' répandue qui utilise une séquence de double-clic pour faciliter les attaques de clickjacking et les prises de contrôle de compte sur presque tous les principaux sites web. La technique a été baptisée DoubleClickjacking par le chercheur en sécurité Paulos Yibelo. 'Au lieu de se fier à un seul clic, elle profite d'une séquence de double-clic', a déclaré Yibelo.

  • Il y a 21 jour(s)

Sanctions pour ingérence électorale utilisant l'IA et les tactiques cybernétiques en Iran et en Russie

Le département du Trésor des États-Unis a imposé des sanctions contre deux entités en Iran et en Russie pour leurs tentatives d'interférer dans l'élection présidentielle de novembre 2024 en utilisant des tactiques basées sur l'intelligence artificielle et le cyberespace. Les entités sanctionnées sont une organisation subordonnée du Corps des Gardiens de la Révolution islamique d'Iran et une filiale basée à Moscou du Service de Renseignement Principal de la Russie.

  • Il y a 22 jour(s)

Une nouvelle règle du DoJ américain interrompt les transferts massifs de données vers des nations adversaires pour protéger la vie privée

Le Département de la Justice des États-Unis a publié une règle finale mettant en œuvre le Décret Exécutif 14117, qui empêche le transfert en masse des données personnelles des citoyens vers des pays préoccupants tels que la Chine (y compris Hong Kong et Macao), Cuba, l'Iran, la Corée du Nord, la Russie et le Venezuela. Cette règle finale est une étape cruciale dans la lutte contre la menace extraordinaire pour la sécurité nationale que représente

  • Il y a 22 jour(s)

Vulnérabilités dans Azure Airflow : des risques pour l'exposition du cluster

Des chercheurs en cybersécurité ont découvert trois faiblesses de sécurité dans l'intégration de Microsoft Azure Data Factory avec Apache Airflow. Ces failles pourraient permettre à un attaquant d'exécuter des actions furtives telles que l'exfiltration de données et le déploiement de logiciels malveillants. L'exploitation de ces failles pourrait donner aux attaquants un accès persistant en tant qu'administrateurs fantômes.

  • Il y a 22 jour(s)

Cyberattaque majeure contre le Département du Trésor américain par des acteurs chinois via une clé d'API BeyondTrust

Le Département du Trésor des États-Unis a subi une cyberattaque majeure qui a permis à des acteurs chinois suspects d'accéder à distance à certains ordinateurs et documents non classifiés. En date du 8 décembre 2024, le Trésor a été informé par un fournisseur de services logiciels tiers, BeyondTrust, qu'un acteur malveillant avait obtenu l'accès à une clé utilisée par le vendeur pour sécuriser un service basé sur le cloud.

  • Il y a 23 jour(s)

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité

Chaque semaine, le monde numérique doit faire face à de nouveaux défis et changements. Les hackers trouvent toujours de nouvelles façons de pirater les systèmes, tandis que les défenseurs travaillent dur pour protéger nos données. Qu'il s'agisse d'une faille cachée dans un logiciel populaire ou d'une nouvelle méthode d'attaque astucieuse, rester informé est essentiel pour se protéger, ainsi que son organisation. Dans la mise à jour de cette semaine, nous couvrirons les développements les plus importants dans

  • Il y a 23 jour(s)

Les extensions de navigateur ciblées par une campagne malveillante : ce qu'il faut retenir

Une campagne d'attaque massive visant les extensions de navigateur a récemment fait la une, en injectant du code malveillant pour voler les identifiants des utilisateurs. Plus de 25 extensions, installées par plus de deux millions d'utilisateurs, ont été compromises. Les utilisateurs tentent désormais de mesurer leur niveau d'exposition.

  • Il y a 23 jour(s)

Nouvelles règles de l'HIPAA : restauration des données en 72 heures et audits de conformité annuels

Le Bureau des droits civils du Département de la santé et des services sociaux des États-Unis (HHS) a proposé de nouvelles exigences en matière de cybersécurité pour les organisations de santé dans le but de protéger les données des patients contre les cyberattaques potentielles. Cette proposition, qui vise à modifier la Loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) de 1996, s'inscrit dans le cadre d'une initiative plus large visant à renforcer la sécurité des données de santé.

  • Il y a 24 jour(s)

Plusieurs extensions Chrome piratées, exposant des millions d'utilisateurs au vol de données

Une nouvelle campagne d'attaque a ciblé des extensions de navigateur Chrome connues, entraînant le piratage d'au moins 35 extensions et exposant plus de 2,6 millions d'utilisateurs à l'exposition de données et au vol de crédentiels. L'attaque a visé les éditeurs d'extensions de navigateur sur le Chrome Web Store via une campagne de phishing et a utilisé leurs permissions d'accès pour insérer un code malveillant dans des extensions légitimes afin de

  • Il y a 25 jour(s)

15 000+ Routeurs Four-Faith exposés à une nouvelle faille d'exploitation en raison d'identifiants par défaut

Une faille de gravité élevée affectant certains routeurs Four-Faith a été exploitée activement dans la nature, selon de nouvelles découvertes de VulnCheck. La vulnérabilité, référencée en tant que CVE-2024-12856 (score CVSS : 7,2), a été décrite comme un bug d'injection de commandes dans le système d'exploitation (OS) affectant les modèles de routeurs F3x24 et F3x36. La gravité de cette lacune est moindre du fait qu'elle ne fonctionne qu'en...